la unidad de s sesion edussssssssssssssscacio fisca
3 p inf 11 rmb
1. INSTITUCIÓN EDUCATIVA RAMÓN MARTÍNEZBENITEZ JUAN ALBERTO PELAEZ MADRID INFORMÁTICA
APRENDIZAJE(CONTENIDOS): RETROALIMENTACIÓN-REDES
Y SEGURIDAD INFORMÁTICA -REDESLOCALES-
FUNDAMENTOSDE LOS PROTOCOLOSDE RED-CREACIÓN Y
CONFIGURACIÓN DEREDES-UTILIDADES BÁSICASDELA RED
COMPETENCIA(S): UTILIZA EIDENTIFICA LAS
DIFERENTES REDES INFORMÁTICASQUE SE
UTILIZAN EN SU ENTORNO
PLANEADOR DE CLASE
APERTURA: Retroalimentación, pre saberes, significación (Por qué y para qué)
RETROALIMENTACIÓN
1. Realizaenel PC lassiguientesactividades:
a. Vayaa laventanaINICIOde MicrosoftAccess,enel cajón VISTAS,va a los diferentes títulose iconosy
hace clicencada unode ellos.
b. En el cajón VISTAS,sale unapersianaconvariostítulosdiferentes.
c. En el título VISTA GRÁFICODINÁMICO,le daclic,aparece un gráficosegúnlatabla que tengas.
d. Observaque al ladoderechode tu pantalla,aparece laventanaDISEÑOautomáticamente yenellaestá,
el cajónTIPO, dale clicenellaysale una persianaconvariostítulosy gráficosdiferentes.
e. Copiao insertael títuloy 1 ungráficode cada uno con surespectivonombre.
f. Cópialos oinsértalos, entucuaderno,USB.
g. En el cajón MOSTRAR U OCULTAR, enlos ICONOS, LEYENDA y COLOCARZONAS,darle clica ambasy
copiao insertalasventanasy abajode ellas,escribe qué funcióncumplen.
2. Realizaundibujode varioscomputadoresconunoenel centromás grande y responde:
a. ¿Para qué sirve loscomputadoresconectadosentre sí?
b. ¿Dónde ha observadolaconexiónde estoscomputadoresasíconectados?
c. ¿Por qué se conectanloscomputadoresasí?
¿Qué elementosse puedenconectarentre sí,enestasclasesde conexiones?
CLASE 19
DESARROLLO: Actividad central de clase: Exposición didáctica, actividad individual, grupal, otra.
REDES Y SEGURIDAD INFORMÁTICA
REDES LOCALES
Una red de área local,redlocal o LAN esla interconexiónde variosordenadoresyperiféricos.Suextensiónestá
limitadafísicamenteaunedificiooa unentornode 200 metroso con repetidorespodríamosllegarala distanciade
un campode 1 kilómetro.
x
FUNDAMENTOS DE LOS PROTOCOLOS DE RED
Protocolode red,conjuntode estándaresque controlanlasecuenciade mensajesque ocurrendurante una
comunicaciónentre entidadesque formanunared.
Protocolode Internet,protocolode redparala comunicaciónde datosa travésde paquetesconmutados.
CREACIÓN Y CONFIGURACIÓN DE REDES
Para crear una redde árealocal RJ45 en Windows,necesitará:Variosequiposconel sistemaoperativoWindows
instalado.
TarjetasEthernetconectadasa un puertoISA o PCI(conun conectorRJ45) o integradasala placa madre.
Los cablesRJ45 en el caso de las redesconectadas;Unhub,dispositivoal que se puedenconectarloscablesRJ45
desde diferentesequiposde lared,que nosoncostososun conmutador.
DERECHOS BASICOSDE APRENDIZAJES:
DANE CLASE GRADO FECHA INICIO FECHA FINALIZACIÓN INTENSIDAD HORARIA
279177000222 19 a 21 11 – 1 Miércoles,12 - 06 - 2019 Miércoles , 10 – 07 - 2019 1RA 1 H
RECURSOS: Cuaderno,Tv,Blog,Internet,celular,video-been OBSERVACIONES:
2. UTILIDADES BÁSICAS DE LA RED
Las redesde ordenadorespermitencompartirrecursose información,conel objetode abaratarcostes,facilitarel
trabajoen grupo...Enparticular:
1. compartirarchivosy programascompartir impresoras
2. compartirun acceso a internet
3. enviaryrecibircorreoelectrónico
4. usar basesde datos compartidas
5. gestionareficazmente laseguridadde losequipos
6. realizarcopiasde seguridadcentralizadas
CLASE 20
CIERRE – APERTURA: Socialización, actividad complementaria, Tareas. Evaluación según SIEE
ACTIVIDAD COMPLEMENTARIA
1. Presentarel trabajo,enequiposde 2estudiantes.
2. RealizaunapresentaciónenMicrosoftPublisher de lasredesyseguridadinformática
3. Realizaunainvestigaciónentuinstituciónde cuántas, yenque dependenciasyparaqué se utilizanlas redes
y seguridadinformática.
4. Luego,crea una tablade datos con lainformaciónadquiridaconsusrespectivosgráficos.
5. Dibujalosiconoscon susrespectivaspersianas,de loscajones,NÚMERO,ESTILOSy CELDAS, de la ventana
INICIOconsus nombresysu función.
6. Dibujalosiconoscon susrespectivaspersianas,de loscajones,FILTRO,VÍNCULOS,TEXTO,SÍMBOLOS, de la
ventanaINSERTARcon susnombresysu función.
7. ConstruirunaRED enmaterial de reciclable enclase.
CLASE 21
INSTITUCIÓN EDUCATIVA RAMÓN MARTÍNEZBENITEZ JUAN ALBERTO PELAEZ MADRID INFORMÁTICA
APRENDIZAJE(CONTENIDOS):RETROALIMENTACIÓN-SE
REALIZA RECUPERACIÓN,REPASOY REFUERZO CON LOS
TEMAS VISTOS-ACTIVIDADCOMPLEMENTARIA
COMPETENCIAS(S):REPASA YREFUERZA LOS
TEMAS VISTOSDEL PRIMER Y SEGUNDO PERIODO,
PARA ALCANZARLASCOMPETENCIASDE LOS
DIFERENTES TEMAS DADOSEN LA ASIGNATURA.
PLANEADOR DE CLASE
APERTURA: Retroalimentación, pre saberes, significación (Por qué y para qué)
RETROALIMENTACIÓN
1. Se desarrollalasclases19 y 21. En formade repaso.
CLASE 22
DESARROLLO: Actividad central de clase: Exposición didáctica, actividad individual, grupal, otra.
SE REALIZA RECUPERACIÓN, REPASO Y REFUERZO CON LOS TEMAS VISTOS
Responde el cuestionariosiguiente:
1. ¿Qué esel COSUMO HUMANO?
2. ¿Cómoel hombre afectael entorno?
DERECHOS BASICOSDE APRENDIZAJES:
DANE CLASE GRADO FECHA INICIO FECHA FINALIZACIÓN INTENSIDAD HORARIA
279177000222 22 a 24 11 – 1 Miércoles,17 - 07 - 2019 Miércoles, 31 –07 - 2019 1RA 1 H
RECURSOS: Cuaderno,Tv,Blog,Internet,celular,video-been OBSERVACIONES:
3. 3. ¿Qué seresvivossonlosdirectamente afectados?
4. ¿Cómonosotrospodemoscontribuirala preservaciónde ladiversidadbiológicaexistente?
5. ¿Qué quiere decirCIUDADANODIGITAL?
6. Responde pasoapaso. ¿Cómose realizalassiguientesaccionesenMicrosoftExcel?
a. ¿Cómose une dosfilasydos columnas?
b. ¿Cómose amplía o disminuyenlascolumnas,filasyceldas?
c. ¿Cómose insertalascolumnas,filasyceldas?
d. ¿Cómose le da márgenes,tamañoyorientaciónaunahoja de cálculo?
e. ¿Cómoinsertográficos,ecuacionesysímbolosenunahojade cálculo?
f. ¿Cuántas,ventanas,cajones,iconosobotones,tiene labarrade menú?Realizaunatablay
nómbralos.
7. Responde pasoapaso. ¿Cómose realizalassiguientesaccionesenMicrosoftAccess?
a. ¿Cómose eliminan,losregistros,campos,filas,columnasyceldas?
b. ¿Cómose amplía o disminuyenlascolumnas,filasyceldas?
c. ¿Cómose insertauna tabla,camposy registros?
d. ¿Cómose le da, filtro,orden,cuadrícula,auna tabla?
e. ¿Cómorealizoungráfico,unavistatabla dinámicayuna vistadiseño?
f. ¿Cuántas,ventanas,cajones,iconosobotones,tiene labarrade menú?Realizauncuadroy
nómbralos.
8. Responde pasoapaso. ¿Cómose realizalassiguientesaccionesenMicrosoftPublisher?
a. ¿Cómose hace un folleto,cartade menú,tarjetade cumpleañosypresentación?
b. ¿Cómose insertalasimágenes,tablasygráficos?
c. ¿Cómose le da márgenes,tamañoyorientaciónaunaplantilla?
d. ¿Cómole doy color,tamaño,resaltoa lafuente,cuadrículaa una plantilla?
e. ¿Cuántas,ventanas,cajones,iconosobotones,tiene labarrade menú?Realizauncuadroy
nómbralos.
9. Realizael procesooALGORITMO de enviarun archivopor correoelectrónico.
10. Respondaa lapreguntasegúnsucriterio
a. ¿Escriba2 características de Scratch?
b. ¿Escribala importanciadel software de Scratch?
c. ¿Describadosventajasde Scratch?
d. ¿Grafique el procesode diseñode Scratch?
e. ¿Segúnsucriterioesimportante que losdocentesesténactualizadosconestosnuevos
programas?¿Por qué?
f. ¿Qué capacidadesdesarrollaráel niñoatravésde este programa?
g. ¿Escribauna diferenciaentre Wiki yScratch?
h. ¿Escribauna diferenciaentre BlogyScratch?
i. ¿Al realizarunacreacióncon Scratch podremoscompartirlaconotras personaspara que puedan
verlao no?
j. ¿Escribacómo se encuentraestructuradolasseccionesprincipalesde Scratch?A laizquierda,
centroy derechasde la pantalla(Paletade bloques,Áreade GuionesyEscenario)
k. ¿Qué funcióncumple el botónde Share?
l. ¿En dónde estásituadoel menúprincipal ycuál essu función?
m. ¿Qué son lossprites?
n. ¿Los proyectosde Scratch sonhechoscon objetosllamados…………....?
o. ¿En qué año fue creadoel Scratch?
p. ¿Quiéncreoel Scratch?
q. ¿Por qué fue creado?
r. ¿Cómofue caracterizadoScratch enlos últimostiempos?
11. ¿Cuántas,ventanas,cajones,iconosobotones,tiene la barrade menú?Realizauncuadroy nómbralos.
12. Dibujalasbarras de menúdel programaSCRATCH,ubicándolaenlaventana APARIENCIA yOPERADORES
13. ¿Qué esun ARTEFACTOTECNOLÓGICO?
14. ¿Qué son REDES LOCALES,ylaCONFIGURACIÓN DE REDES?
15. ¿Cuálessonlas UTILIDADES BÁSICASDE LA RED
CLASE 23
CIERRE – APERTURA: Socialización, actividad complementaria, Tareas. Evaluación según SIEE
4. ACTIVIDAD COMPLEMENTARIA
1. Se realizasocializacióndeltallerde laclase 23.
2. Se realizaevaluaciónescritadel tallerde laclase 23, la próximaclase.
3. Se hace entregadel taller,lapróximaclase.
CLASE 24
INSTITUCIÓN EDUCATIVA RAMÓN MARTÍNEZBENITEZ JUAN ALBERTO PELAEZ MADRID INFORMÁTICA
APRENDIZAJE(CONTENIDOS): RETROALIMENTACIÓN-¿QUÉSON
LOS VIRUSINFORMÁTICOS?-¿CÓMOACTÚA UN VIRUS
INFORMÁTICO?-MANTENIMIENTOPREVENTIVO HARDWAREY
SOFTWARE-CREARUNA CONSULTA,UN FORMULARIO O UN
INFORME EN ACCESS-CREARUN FORMULARIO EN ACCESS-CREAR
UN FORMULARIO DIVIDIDO-CREARUN INFORME-ACTIVIDAD
COMPLEMENTARIA
COMPETENCIA(S):CONOCEQUÉSON LO
VIRUSINFORMÁTICOSY CÓNOACTUAN-
DIFERENCIA,REALIZA MANTENIMIENTO
PREVENTIVOYCORRECTIVODEL
HARDWARE Y SOFTWARE-CREA TABLAS,
FORMULARIOS,CONSULTASE INFORMES
EN MICROSOFTACCESS.
PLANEADOR DE CLASE
APERTURA: Retroalimentación, pre saberes, significación (Por qué y para qué)
RETROALIMENTACIÓN
1. En equiposde 4estudiantesrealizalassiguientesactividadesenMOVIEMARKER:
a. Con tu celularsi lotienes.Tomate mínimo10fotoscon tus amigosy amigas
b. Si no tienescelular.Busca10 imágenesque tengaque verconla amistad,enel P.C.
c. Los equiposse dividiránen2estudiantes.
d. Con las10 fotoso imágenes. Creadiapositivase inserteuntexto,sonidos,audios,música,transiciones,
animaciones,alusivaalaamistad,corto.Por cada foto o imagen.
e. Luego,crea un vídeocon lasdiapositivasenMOVIEMARKERque dure el paso de cada diapositiva10
segundos.
2. Inserte unHIPERVÍNCULOenunade lasdiapositivas.De unarchivoWORD,que se llame LA AMISTAD.En el
cual escribirásuntextocortode 5 renglonesmínimo.
3. Luego,eneste mismoarchivo.Explicapasoa pasocon imágenesytexto.¿Cómoinsertoel hipervínculo?
CLASE 25
DESARROLLO: Actividad central de clase: Exposición didáctica, actividad individual, grupal, otra.
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
Un viruses unprograma diseñadoparadañar sistemasinformáticos,alterandosuformade trabajaro dañando
informaciónalmacenadaenel discoduro.Porsupuesto,sinel conocimientoopermisodel afectado.
En términosmástécnicos,unvirusse define comounaporciónde códigode programacióncuyo objetivoes
implementarse asímismoenun archivoejecutable ymultiplicarse sistemáticamente de unarchivoaotro. Además
de esta funciónprimariade "invasión"o"reproducción",losvirusestándiseñadospararealizarunaacciónconcreta
enlossistemasinformáticos.Estaacciónpuede irdesde lasimple apariciónde unmensaje enlapantalla,hastala
destrucciónde todala informacióncontenidaenel sistema.
¿CÓMO ACTÚA UN VIRUS INFORMÁTICO?
El ciclode los virusinformáticoesmuysimilaral de los biológicos(de ahísunombre).
INFECCIÓN:Al ejecutarunarchivoinfectado(elcódigodel virusse haimplantadoenel archivoanteriormente)
comienzalafase de infección,duplicándose e implantándose enotrosarchivosejecutables.Comienzala"invasión"
del sistemainformático.Lavíctima,aún noes consciente de laexistenciadel virusyaque este permanece ocultoy
sincausar daños apreciables.
EXPANSIÓN:El viruspasaráa otros ordenadores,atravésde redesinformáticas,disquetesyCD que contengan
archivosinfectados,software enInternet,archivosadjuntosamensajeselectrónicos,etc.
EXPLOSIÓN:Si el virusnoha sidodetectadoydestruidoporalgúnprogramaantivirus,enunmomentodeterminado
DERECHOS BASICOSDE APRENDIZAJES:
DANE CLASE GRADO FECHA INICIO FECHA FINALIZACIÓN INTENSIDAD HORARIA
279177000222 25 a 27 11 – 1 Miércoles,07 - 08 - 2019 Miércoles, 21 –08 - 2019 1RA 1 H
RECURSOS: Cuaderno,Tv,Blog,Internet,celular,video-been OBSERVACIONES:
5. o bajodeterminadascircunstancias,tomaráel control del ordenadorinfectado,ejecutandolaacciónpara la que fue
programado.En este momento,debidoalostrágicosefectosque puedenllegaraocasionar,se hará evidentesu
existencia,acabandoconinformaciónvital contenidaenel sistemainformático.
Síntomasapreciablesantesde laExplosióndelVirus
LOS SÍNTOMASMÁS USUALES SON:
1. Los programastardan más tiempoencargarse y se produce una disminución considerableyglobal de la
velocidadde procesamientodelsistema.
2. Reduccióndel espaciolibre de memoriayaumentoenel tamañode losarchivosejecutables.
3. Apariciónde continuose inusualesmensajesde error.
4. Programasque misteriosamente dejande funcionar.
5. Caídas frecuentesdel sistema.
6. El buenprogramadorde virusintentaráminimizarestoscinco"efectoscolaterales",de maneraque el virus,
enla fase de Infección,consumamuypocosrecursosdel sistema,interfiriendomuypocoyde formamínima
ensu funcionamientonormal.
MANTENIMIENTO PREVENTIVO HARDWARE Y SOFTWARE
MANTENIMIENTOPREVENTIVOHARDWARE:describe lasactividadesde limpiezade partes,conexiónde periféricose
inventarioque se recomiendase realiceperiódicamentealosequiposde cómputo.
MANTENIMIENTOCORRECTIVOHARDWARE:aborda la interpretaciónde lospitidosque generael computador
cuandohay problemasfísicosque impidensuarranque,así como uncompendiode lasprincipalessolucionesalos
problemasfísicosmás frecuentesque impidenel funcionamientodel computador.
MANTENIMIENTOPREVENTIVOSOFTWARE:plantealasaccionesperiódicasque se deben realizarsobre lascuentas
de usuario,losdiscosde almacenamiento,el sistema operativo,el antivirusylarealizaciónde backups, yreseña
algunasherramientas que facilitanel monitoreoyrevisióndel software enel computador.
MANTENIMIENTOCORRECTIVOSOFTWARE:se centra enlas actividadesadesarrollar cuandounprograma
informáticofalla,ydesarrollauncompendiode lasprincipalessolucionesalosproblemasde softwaremás
frecuentesque impidenel funcionamientodel computador.
CREAR UNA CONSULTA, UN FORMULARIO O UN INFORME EN ACCESS
1. Crear unaconsultade selección
2. Crear unaconsultapara centrarse endatos específicos.
3. Seleccione Crear>Asistente paraconsultas.
4. Seleccione Consultasencillay,acontinuación,Aceptar.
5. Seleccione latablaque contieneel campo,agregue loscamposdisponiblesque deseealoscampos
seleccionadosyseleccione Siguiente.
6. Especifiquesi quiere abrirlaconsultaenlavistaHojade datoso modificarlaenlavistaDiseño.A
continuación,seleccione Finalizar.
En el cuadro de diálogoAsistenteparaconsultassencillas,seleccioneloscamposque quierausar.
CREAR UN FORMULARIO EN ACCESS
SE APLICA A: Accesspara Office 365 Access2016 Access2013 Access2010 Access2007
Los formulariossoncomolosexpositoresde unatienda,que hacenque seamásfácil veru obtenerlosartículosque
se buscan.El diseñode losformulariosesimportante,dadoque sonobjetosconlosque losusuariosagregan,editan
o visualizanlosdatosalmacenadosenlabase de datosde Access.Si sonvarioslos usuariosque vana usar la base de
datos,será fundamental disponerde unosformulariosbiendiseñadosconlosque sereficacesypoderespecificar
datoscon precisión.
Existendiversosmodosde crearun formularioenunabase de datosde escritoriode Access.
CREAR UN FORMULARIO DIVIDIDO
Un formulariodivididoproporcionadosvistasde losdatosal mismotiempo:unavistaHoja de datosy una vista
Formulario.Porejemplo,use lavistaHojade datospara buscarun registroy lavistaFormularioparaeditarlo.
6. En el Panel de navegación,seleccione unatablaoconsultaque contengalosdatos.
Seleccione Crear>Más formularios>Formulariodividido.
CREAR UN INFORME
1. Seleccione Crear>Asistente parainformes.
2. Seleccione unatablaouna consulta,hagadoble clicencada campo de la listaCamposdisponiblesque
quieraagregaral informe yseleccioneSiguiente.
3. Haga doble clicenel campo que desee usarpara la agrupacióny,a continuación,seleccioneSiguiente.
4. Complete el restode laspantallasdel asistentey,acontinuación,seleccioneFinalizar.
CLASE 26
CIERRE – APERTURA: Socialización, actividad complementaria, Tareas. Evaluación según SIEE
ACTIVIDAD COMPLEMENTARIA
1. En este link https://www.ciudadaniadigital.gov.co/627/articles-12648_recurso_PDF.pdf Y
https://www.monografias.com/trabajos23/virus-informaticos/virus-informaticos.shtml buscalainformación
de losdiferentestemasasignadosparalaexposiciónde lasiguientemanera:
a. En equiposde 3 estudiantes,realizaunapresentaciónmultimedia conel temaescogidoporel docente
sobre mantenimientodelhardware,software ylosvirusinformáticosy
b. Cada grupodebe de crear un folletodiseñadoenPublisher,conel temaque le correspondapara
entregárseloasuscompañeros,conimágenesytextos.
2. En este link https://support.office.com/es-es/article/crear-una-consulta-un-formulario-o-un-informe-en-
access-2016-04eb597f-cb77-47be-83ed-1b8325b34cde Busca la informacióncómocreartablas,formularios,
consultas e informes.
3. Realizadostablascon losdatos,enuna el nombre de 10 estudiantes,conlosapellidosynombresaparte y
enla otra losdatos de las fechasde nacimiento,ciudad,departamentodondenació,genero,años y
direccióndonde viven.
4. Luego,crea un formularioporcadatabla,2 consultasunade laedad yotra porel lugar donde nacióy a cada
consultacrea uninforme.
5. Por último,enequiposde 3 estudiantes,realizaunapresentaciónmultimediayluegoconviérteloenvídeo
enMovie Maker, Explicandocadauno,una creaciónde las tablas,consultas,formulariosoinformesen
Accessdescribiéndolopasoapaso.
CLASE 27
INSTITUCIÓN EDUCATIVA RAMÓN MARTÍNEZBENITEZ JUAN ALBERTO PELAEZ MADRID INFORMÁTICA
APRENDIZAJE(CONTENIDOS):PRESABERES-
SEGURIDAD EN LAS REDES-INTERNET,SEGURIDAD Y
PRIVACIDAD-ACTIVIDADCOMPLEMENTARIA
COMPETENCIA(S): ACTÚA TENIENDOEN CUENTA
NORMASDE SEGURIDAD INDUSTRIALY UTILIZA
ELEMENTOS DE PROTECCIÓN EN AMBIENTESDE TRABAJO
Y DE PRODUCCIÓN.
PLANEADOR DE CLASE
APERTURA: Retroalimentación, pre saberes, significación (Por qué y para qué)
RETROALIMENTACIÓN
1. RealizaunapresentaciónmultimediaenMicrosoft Publisher,plantillaCATALOGO,conlassiguientes
actividades.
2. ¿Qué significaparaustedlossiguientestérminosenlasredesde informática?
a. Ataquesde intromisión
b. Ataque de espionaje enlíneas
c. Ataque de intercepción
d. Ataque de modificación
e. Ataque de denegaciónde servicio
f. Ataque de suplantación
DERECHOS BASICOSDE APRENDIZAJES:
DANE CLASE GRADO FECHA INICIO FECHA FINALIZACIÓN INTENSIDAD HORARIA
279177000222 28 a 30 11 – 1 Miércoles,28 - 08 - 2019 Miércoles, 11 –09 - 2019 1RA 1 H
RECURSOS: Cuaderno,Tv,Blog,Internet,celular,video-been OBSERVACIONES:
7. 3. Realizadostablascon losdatos,enuna el nombre de 10 estudiantes,conlosapellidosynombresaparte yen
la otra losdatosde lasfechasde nacimiento,ciudad,departamentodonde nació,genero,años ydirección
donde viven.
4. Luego,crea un formularioporcadatabla,2 consultasunade laedad yotra porel lugar donde nacióy a cada
consultacrea uninforme.
5. Busca e investigaeninternet2experimentosque tengaque verconla robótica y que trabaje con ARDUINO.
6. Busca e investigaeninternetsobre el arduinoysuspartesy trescódigoso lenguaje que se utilizaenun
arduino.
Busca en el link:
https://www.google.com.co/search?q=video+de+inventos+utilizando+arduinos&rlz=1C1NHXL_esCO725CO725&o
q=video+de+inventos+utilizando+arduinos+&aqs=chrome..69i57.23302j0j7&sourceid=chrome&ie=UTF-8
CLASE 28
DESARROLLO: Actividad central de clase: Exposición didáctica, actividad individual, grupal, otra.
SEGURIDAD EN LAS REDES
Tenemosque tenerunaserie de precaucionesparaevitarque alguiennodeseadobusque ennuestrainformacióny
seamospresafácil de extorsiones,fraudesypérdidasirreparables.Hayvariostiposde ataquesque puede sufrir
nuestroordenador:
1. ATAQUES DE INTROMISIÓN:ATAQUEPOR INTROMISIÓN:Se dacuando alguienabre archivosunotrasotro
ennuestracomputadorahasta encontraralgoque sea de su interés.puedeserunapersonaque convive con
nosotros.
2. ATAQUE DE ESPIONAJEEN LÍNEAS:Se da cuandoalguienescuchaunaconversacióndonde noesinvitadaa
ella.esmuycomúnen redesinalambricasyaque no se requiere de undispositivoconectadoalared, basta
con un rango donde laseñal de la red llegue aunautomóvil ounedificiocercano.
3. ATAQUE DE INTERCEPCIÓN:Interceptación:Ataque contralaconfidencialidadde unsistemaatravésdel que
un programa,procesoo usuarioconsigue accederarecursospara los que notiene autorización.Esel
incidente másdifícil de detectar,yaque,noproduce una alteraciónenel sistema.
4. ATAQUE DE MODIFICACIÓN:ataque contrala integridadde unsistemaatravésdel cual se manipula.Estos
ataquessuelenserlosmásdañinos,yaque puede eliminarparte de lainformación,dejaralgunos
dispositivosinutilizables,alterarlosprogramaspara que funcionende formadistinta
5. ATAQUE DE DENEGACIÓN DE SERVICIO:DDoSsonlas siglasde DistributedDenial of Service.Latraducciónes
“ataque distribuidodenegaciónde servicio”,ytraducidode nuevosignificaque se atacaal servidordesde
muchosordenadoresparaque deje de funcionar.
6. ATAQUE DE SUPLANTACIÓN:Ataque contralaautenticidadmediante el cual unatacante insertaobjetos
falsificadosenel sistema.(direcciónIP,direcciónweb,correoelectrónico)
INTERNET, SEGURIDAD Y PRIVACIDAD
Dado que internetesverdaderamente global,ningúnsecretode valordeberíasercomunicadoatravésde ellasinla
ayudade lacriptografía.
En el mundode los negocios,informacióncomonúmerosde tarjetasde crédito,autenticacionesde clientesnodebe
servistapor terceraspersonas,de ahí que la necesidadde seguridadseaobvia.
8. CLASE 29
CIERRE – APERTURA: Socialización, actividad complementaria, Tareas. Evaluación según SIEE
ACTIVIDAD COMPLEMENTARIA
1. Copiarel trabajoen Publisher.
2. Realizaunainvestigaciónentuinstituciónde cuántas,yenque dependenciasyparaqué se utilizanlas redes
y seguridadinformática.
3. Luego,crea una tabla,formulario,consultae informe conlainformaciónadquiridainsertandosus
respectivosgráficos.
CLASE 30